- Tohtoročná akcia Patch Tuesday prináša užívateľom celkovo 67 opráv.
- Takmer polovica záplat bola uvoľnená riešiť problémy s oprávneniami používateľov na počítači.
- EProblém je teraz vyriešený aj spustením ľubovoľného kódu v počítači obete.
- Aktívne sa taktiež využíva komponent MSHTML balíka Microsoft Office.
Pravidelná spojitosť aktualizácií spoločnosti Redmond nadobúda tento mesiac najväčší význam, pretože spoločnosť vydáva opravu chyby kritickej závažnosti.
V súčasnej dobe na to odkazuje jeho odkaz na označenie zraniteľnosti CVE-2021-40444.
Tiež vieme, že sa v súčasnosti používa v dokumentoch balíka Office a tiež vo významných opravách pre produkty Microsoft a cloudové služby.
Spoločnosť Microsoft rieši narušenia zabezpečenia prostredníctvom Patch Tuesday
Počas tohtoročnej akcie Patch Tuesday vydala spoločnosť Microsoft celkovo 67 opráv pre mnohé zo svojich produktov.
Najväčší počet opráv, ktorý je 27, bol oprava problémov, ktoré by útočník mohol použiť na zvýšenie vlastnej úrovne oprávnení v počítači.
Ak vás zaujíma druhé najväčšie číslo, ktorým je v tomto prípade 14, riešte schopnosť útočníka spustiť ľubovoľný kód na počítači obete.
Je dôležité vedieť, že všetky kritické zraniteľnosti okrem jednej spadajú do kategórie Vzdialené spúšťanie kódu.
Patrí sem aj chyba -40444, ktorá bola prezývaná Chyba zabezpečenia pri vzdialenom vykonávaní kódu Microsoft MSHTML.
Zraniteľnosť, ktorá nie je kritická pre RCE, je chybou poskytovania informácií, ktorá ovplyvňuje Azure Sphere (CVE-2021-36956), platforma vytvorená spoločnosťou Microsoft, ktorá je určená na pridanie bezpečnostnej vrstvy do zariadení Internet-of-Things (IoT).
Technický gigant tiež odstránil niektoré škaredé chyby postihujúce prehliadač Edge na platformách Android a iOS.
Používatelia tohto prehliadača na týchto zariadeniach budú nevyhnutne musieť získať svoje pevné verzie z príslušný obchod s aplikáciami pre svoje zariadenie, pričom na oba sa vzťahuje chyba zabezpečenia, ktorú spoločnosť Microsoft označuje ako falšovanie.
Kritické chyby zabezpečenia ovplyvňujúce samotný systém Windows (CVE-2021-36965 a CVE-2021-26435) sa vzťahujú na komponent s názvom Služba WLAN AutoConfig.
Ak ste nevedeli, je to súčasť mechanizmu, ktorý systém Windows 10 používa na výber bezdrôtovej siete, ku ktorej sa počítač pripojí, respektíve na skriptovací stroj Windows.
Spoločnosť Microsoft neposkytla pred uzávierkou vydania Patch Tuesday žiadne ďalšie informácie o mechanizme, akým tieto chyby vykonávajú kód v systéme.
Redmondskí vývojári tento mesiac riešia obrovskú chybu balíka Office
Potom, čo 7. septembra bola táto chyba odhalená a dostala sa do povedomia verejnosti, začali bezpečnostní vedci a analytici vymieňať príklady koncepcie, ako by útočník mohol zneužívať zneužívanie.
Vysoký profil tejto chyby bohužiaľ znamená, že útočníci si to všimli a pravdepodobne začnú túto zraniteľnosť využívať.
Táto škaredá chyba zahŕňa komponent MSHTML balíka Microsoft Office, ktorý môže vykresľovať stránky prehliadača v kontexte dokumentu balíka Office.
Pri zneužívaní chyby útočník vytvorí škodlivo vytvorený ovládací prvok ActiveX a potom vloží kód do dokumentu balíka Office, ktorý pri otvorení dokumentu vyvolá ovládací prvok ActiveX alebo zobrazená ukážka.
Fázy útoku sú vo všeobecnosti:
- Target prijme dokument .docx alebo .rtf Office a otvorí ho
- Dokument sťahuje vzdialené HTML zo škodlivej webovej adresy
- Škodlivý web dodáva archív .CAB do cieľového počítača
- Exploit spustí spustiteľný súbor zvnútra .CAB (zvyčajne sa nazýva s príponou .INF)
Škodlivé skriptovanie používa vstavaný popisovač pre .cpl súbory (Ovládací panel systému Windows), aby sa súbor spustil s príponou .inf (čo je v skutočnosti škodlivý súbor .dll) extrahovaný zo súboru .cab.
Mnoho ľudí nielenže vytvorilo funkčné zneužitia typu proof-of-concept (PoC), ale niektorí vytvorili a publikovali nástroje na tvorbu nástrojov, ktoré môže ktokoľvek použiť na vyzbrojenie dokumentu balíka Office.
Pôvodná verzia exploitu používala Microsoft Word.docx dokumenty, ale už sme videli niektoré verzie, ktoré používajú.rtf prípony súborov.
Útočníci používajú tieto techniky nielen na spustenie súborov .exe, ale aj škodlivých súborov .dll pomocou programu rundll32. Nie je dôvod veriť, že exploit nerozšíri ich rozsah aj na iné typy dokumentov balíka Office.
Je dobré vedieť, že predstavitelia Redmondu robia všetko pre to, aby boli v bezpečí, ale všetko je to o spoločnom úsilí, takže musíme urobiť aj svoje časti.
Čo si myslíte o tohtoročných aktualizáciách Patch Tuesday? Podeľte sa s nami o svoj názor v sekcii komentárov nižšie.